Donde fueres haz lo que vieres

Temas relacionados con el examen de inglés
Cerrado
sico
Usuario registrado
Mensajes: 38
Registrado: 05 Jun 2006, 09:06
Agradecido: 0
Agradecimiento recibido: 0

Donde fueres haz lo que vieres

Mensaje por sico »

Buenas, esta pregunta va dirigida a aquellos que han estado presentes alguna vez en la PRIMERA PARTE del examen de inglés (la traducción).

¿Los opositores que van a examinarse, suelen ir trajeados, como pasa en las lecturas o más bien no, como pasa en el examen de tipo test?

Avatar de Usuario
knop
Usuario registrado
Mensajes: 76
Registrado: 02 Ago 2004, 10:08
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por knop »

En los exámenes escritos no se suele ir trajeado. En las lecturas, como tú indicas, sí.

Avatar de Usuario
jarrisco
PreparaTIC XVII
Mensajes: 146
Registrado: 10 Ene 2006, 13:53
Agradecido: 0
Agradecimiento recibido: 0
Contactar:

RE: Donde fueres haz lo que vieres

Mensaje por jarrisco »

En los examenes escritos eres un número anónimo, ve como más comodo te encuentres (o como más rápido escribas, etc, etc).

En las lecturas traje y corbata, sin duda.

Avatar de Usuario
Eyron
Usuario registrado
Mensajes: 364
Registrado: 22 Jun 2005, 09:20
Agradecido: 9 veces
Agradecimiento recibido: 25 veces

RE: Donde fueres haz lo que vieres

Mensaje por Eyron »

piensa que vas a formar parte de la creme de la creme, por tanto como dice el dicho 'la mujer del césar no tiene que serlo solamente, tambien tiene que parecerlo' (ah, y teniendo en cuenta algun mensaje del hilo sobre mujeres y hombres, esta frase no va con segundas).

Pues eso, no solo se debe serr eficiente sino también parecerlo (y ya lo sé, el hábito no hace el monje, hoy estoy refranero).

Bye

Avatar de Usuario
luke1974
Usuario registrado
Mensajes: 68
Registrado: 25 May 2006, 09:28
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por luke1974 »

La inmensa mayoría de la gente va con traje y corbata. Yo en la lectura de Inglés, como era verano y hacía un calor de coj... , fuí de sport aunque bien vestido (polo y pantalón de tela fina) y no pasó nada, aunque bien es cierto que fuí el único que fuí así.

No creo que apruebes o suspendas por como vayas vestido, aunque no te recomiendo que vayas en chandal.

jl05
PreparaTIC XVIII
Mensajes: 138
Registrado: 17 Ene 2005, 17:22
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por jl05 »

Hola

Una cuestión: ¿En las lecturas de este año los chicos van con traje y corbata o no? Lo pregunto porque en otro de los hilos se comentaba que había ido gente sin corbata, y no sé si sin traje también, y lo cierto es que estoy fuera y no he podido leer enteros todos los mensajes de estos últimos días, y no tengo siempre ocasión de conectarme.

Me interesa mucho saberlo porque, aunque no es la primera vez que me presento a estas lecturas y siempre he ido con traje y corbata, tampoco querría desentonar porque este año hayan cambiado las costumbres generales de los opositores. Vamos que me toca el mismo lunes que viene, y a ver por si ser el único trajeado la van a tomar conmigo... :oops:

Avatar de Usuario
AXiS
PreparaTIC XVIII
Mensajes: 327
Registrado: 08 Feb 2007, 00:45
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por AXiS »

Tranquilo jl05, que el 80% de los hombres estamos yendo con traje y corbata, así que no vas a desentonar en absoluto, más bien al contrario...

Avatar de Usuario
Niro
Usuario registrado
Mensajes: 383
Registrado: 30 Dic 2005, 14:30
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por Niro »

Bueno, os informo de que ésta es la tarducción oficial del texto que hacen los Sres. traductores de la Comisión.

Saludos.

2.2.3. Perturbación de las redes
Actualmente las redes se encuentran ampliamente digitalizadas y controladas por ordenadores. En el pasado la razón de perturbación de la red más frecuente era un fallo en el sistema informático que controla la red y los ataques a las redes estaban dirigidos principalmente a dichos ordenadores. En la actualidad, los ataques más peligrosos suelen cebarse en los puntos débiles y más vulnerables de los componentes de las redes (sistemas operativos, encaminadores, conmutadores, servidores de nombres de dominio, etc.)

Si bien los ataques al sistema telefónico no han constituido una gran preocupación en el pasado, los ataques a Internet se han hecho bastante frecuentes. Esto se debe al hecho de que las señales de control telefónicas están separadas del tráfico y pueden ser protegidas, mientras que Internet permite a los usuarios acceder a los ordenadores clave de gestión. No obstante, la red telefónica puede hacerse más vulnerables en el futuro en la medida en que pueda integrar elementos clave de Internet y su plan de control esté abierto a agentes externos.

Los ataques pueden ser de varios tipos:
_ Ataques contra los servidores de nombres de dominio: Internet depende del funcionamiento del sistema de nombres de dominio (DNS) por medio del cual se traducen direcciones de la red abstractas (por ejemplo, IP n° 147.67.36.16) en nombres comprensibles (por ejemplo, www.europa.eu.int) y viceversa. Si falla una parte del DNS no se podrán localizar algunos sitios Web y los sistemas de envío del correo electrónico podrán dejar de funcionar. La corrupción de los servidores raíz DNS u otros servidores de nombres de dominio de nivel superior podría provocar una perturbación general. A principios del presente año, se han descubierto ciertos puntos débiles en los programas utilizados por la mayor parte de los servidores de nombres de dominio.

_ Ataques contra el sistema de encaminamiento: El encaminamiento en Internet está altamente descentralizado. Cada encaminador informa periódicamente a los encaminadores cercanos de las redes que conoce y de la forma de alcanzarlas. El peligro está en que estas informaciones no pueden ser verificadas ya que, debido al diseño del sistema, el conocimiento que cada encaminador tiene de la topología de la red es mínimo.
Por consiguiente, cualquier encaminador puede presentarse a sí mismo como el mejor camino a un destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese destino.

_ Ataques por saturación y denegación de servicio: Estas formas de ataque atentan contra la red sobrecargándola con mensajes artificiales que dificultan o impiden el acceso legítimo. Se podría comparar con el caso de un fax bloqueado por mensajes largos y repetidos. Los ataques por saturación tratan de sobrecargar los servidores Web o la capacidad de tratamiento de los proveedores de servicios de Internet por medio de mensajes generados automáticamente.

Daños potenciales - Las interrupciones han perjudicado a algunos sitios Web prestigiosos.
Algunos estudios han estimado en varios cientos de millones de euros el coste de un ataque reciente, sin contar el perjuicio no cuantificable en términos de reputación. Las empresas cuentan cada vez más con la disponibilidad, de su sitio Web para sus negocios, siendo especialmente vulnerables las que dependen de el para el suministro just in time.

Soluciones potenciales - Los ataques contra los servidores DNS son en principio fáciles de combatir si se extienden los protocolos DNS, por ejemplo con ayuda de extensiones DNS seguras basadas en la criptografía de clave pública. No obstante, ello exige la instalación de nuevos programas informáticos en las máquinas clientes, por lo que aún no está suficientemente extendido. Además, el proceso administrativo necesario para aumentar la confianza entre los dominios DNS debe hacerse más eficaz.
Los ataques contra el sistema de encaminamiento son mucho más difíciles de combatir. Internet ha sido diseñado para favorecer al máximo la flexibilidad de encaminamiento con el fin de reducir la probabilidad de pérdida de un servicio en caso de fallo de una parte de la infraestructura de la red. No existe ningún medio eficaz para dar seguridad a los protocolos de encaminamiento, en particular en los encaminadores principales.

El volumen de los datos transmitidos no permite un filtrado pormenorizado, dado que tal verificación llevaría al colapso de la red. Por esta razón las redes sólo incluyen funciones elementales de filtrado y de control de acceso, mientras que las funciones de seguridad más elaboradas (autenticación, integridad, encripción, por ejemplo) se sitúan en la frontera de las redes, es decir, en las terminales y servidores de las redes que sirven de puntos terminales.

sanrafa_
Usuario registrado
Mensajes: 102
Registrado: 29 Abr 2007, 13:35
Agradecido: 0
Agradecimiento recibido: 0

RE: Donde fueres haz lo que vieres

Mensaje por sanrafa_ »

Muchas gracias Niro!!!!!!!!!!!!!!!!!!!

:wink:
.:: Reino Felino ::.

Cerrado

Volver a “SEGUNDO EXAMEN 2007”